PTI09830 – Informationsmanagement

Modul
Informationsmanagement
Information Management
Modulnummer
PTI09830
Version: 1
Fakultät
Physikalische Technik / Informatik
Niveau
Master
Dauer
1 Semester
Turnus
Sommersemester
Modulverantwortliche/-r

Prof. Dr. Anke Häber
Anke.Haeber(at)fh-zwickau.de

Dozent/-in(nen)

Prof. Dr. Anke Häber
Anke.Haeber(at)fh-zwickau.de
Dozent/-in in: "Informationsmanagement"

Prof. Dr. Wolfgang Golubski
Wolfgang.Golubski(at)fh-zwickau.de
Dozent/-in in: "Informationsmanagement"

Lehrsprache(n)

Deutsch
in "Informationsmanagement"

ECTS-Credits

8.00 Credits

Workload

240 Stunden

Lehrveranstaltungen

6.00 SWS (5.00 SWS Vorlesung | 1.00 SWS Praktikum)

Selbststudienzeit

150.00 Stunden
90.00 Stunden Selbststudium - Informationsmanagement
60.00 Stunden Vor-/Nachbereitung - Informationsmanagement

Prüfungsvorleistung(en)

Praktikumstestat
in "Informationsmanagement"

Prüfungsleistung(en)

mündliche Prüfungsleistung
Modulprüfung | Prüfungsdauer: 30 min | Wichtung: 100%
in "Informationsmanagement"

Medienform
Keine Angabe
Lehrinhalte/Gliederung

Strategisches Informationsmanagement (Vorlesung: 45 h, Praktikum: 15 h, Vor-/ Nachbereitung: 45 h, Selbststudium: 75 h)

  • Begriffe und Konzepte des Informationsmanagements
  • Strategische Planung: Rahmenplanung, Strukturplanung, Ablaufplanung, Ressourcenplanung, Risikobewertung
  • Strategische Steuerung: Projektinitiierung, Portfolioanalyse
  • Strategische Überwachung: Evaluation, Kennzahlenanalyse, IT-Controlling
  • Data Warehouse Systeme für die Steuerung und Überwachung

Management von Sicherheit (Vorlesung: 30 h, Vor-/ Nachbereitung: 15 h, Selbststudium: 15 h)

  • Social Engineering, Faktor Mensch
  • Security Engineering, Bedrohungsanalyse, Risikoananlyse, Sicherheitsmodellierung, Trusted Computing Base, Sicherheitskriterien, TCSEC, ITSEC, CC
  • Sicherheitsmodell, Formalisierungen mittels Endlicher Automaten und Verbandstheorie sowie Entscheidbarkeitstheoreme
    o Modellierung wahlfreier Zugriffssteuerungspolitiken, Zugriffsmatrix  Harrison/Ruzzo/Ullman
    o Modellierung obligatorischer Zugriffssteuerungspolitiken,  Denning  Bell/LaPadula, Clark/Wilson  Brewer/Nash-Modell der Chinese Wall Sicherheitspolitik
  • Realisierungen der Sicherheitsmodelle, Autorisierung und Zugriffssteuerung
  • Computer-Forensik,
    Computerkriminalität, Begriffe, Grundfragen zur Computer-Forensik
    Vorgehensmodell bei Vorfall
    Analyseansätze, Live Response, Post Mortem Analyse
    Post Mortem Analyse im Detail, Werkzeugkasten und Funktionsweise
    Ermittlungsfehler
Qualifikationsziele

Die Studierenden beherrschen Architekturkonzepte für komplexe integrierte Informationssysteme und sind in der Lage, Strategie und Weiterentwicklung dieser komplexen integrierten Systemarchitekturen zu planen, zu steuern und zu überwachen. Die Studierenden können Sicherheit managen, formal beschreiben und können sowohl präventiv als auch im Nachhinein auf Sicherheitsvorfälle agieren bzw. reagieren.

Strategisches Informationsmanagement: Die Studierenden sind befähigt, formale Architekturmodelle für komplexe integrierte Informationssysteme zu verstehen und daraus strategische Perspektiven für Informationssysteme zu generieren. Sie kennen die notwendigen Methoden und Werkzeuge zur Planung, Modellierung, Steuerung und Überwachung großer komplexer integrierter Systemarchitekturen und können diese korrekt anwenden.

Management von Sicherheit: Die Studierenden sind befähigt formale Sicherheitsmodelle für Unternehmen und Organisationen zu modellieren und kennen die Grenzen der aktuellen Computersysteme und ihren Betriebssystemen. Sie kennen die notwendigen durchzuführenden Schritte im Falle eines Sicherheitsvorfalls und können einen Notfallplan aufstellen. Sie haben Fähigkeiten in theoretischer Modellbildung (von Sicherheit) und können Aussagen formal herleiten.

Besondere Zulassungsvoraussetzung

keine

Empfohlene Voraussetzungen

Kenntnisse im Aufbau komplexer Informationssysteme und in der Modellierung von Prozessen (Informationsmanagement) sowie in Betriebssystemen, Softwaretechnik, Theoretischer Informatik (Automatentheorie)

Fortsetzungsmöglichkeiten
Keine Angabe
Literatur

Strategisches Informationsmanagement:

  • • Haux R., Winter A., Ammenwerth E., Brigl B.:Strategic Information Management in Hospitals Innsbruck/Leipzig, Springer, Berlin, (2002)
  • • Zarnkow et al.: Informationsmanagement. Dpunkt, Heidelberg, 2004.
  • • Bauer, Günzel: Data Warehouse Systeme. dpunkt, Heidelberg, 2004.
  • • Mehrwald: SAP Business Information Warehouse 3. dpunkt, Heidelberg, 2004

Management von Sicherheit

  • • Alexander Geschonneck: Computer-Forensik - Systemeinbrüche erkennen, ermitteln, aufklären, Dpunkt Verlag, 2006
  • • Claudia Eckert: IT-Sicherheit Konzepte, Verfahren, Protokolle, Oldenbourg Verlag, 2004
  • • Aktuelle Arbeiten des Bundesamt für Sicherheit in der Informationstechnik: http://www.bsi.de
  • • Aktuelle Arbeiten (von z.B. http://www.sans.org/rr/whitepapers, http://www.securitydocs.com/Exploits, http://www.computer-forensik.org)
Hinweise
Keine Angabe
Zuordnung zum Curriculum
Keine Angabe